摘要: 域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的 阅读全文
posted @ 2024-12-19 09:39 渗透测试中心 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 滥用活动目录ACLs\ACEs权限https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www.cnblogs.com/nice0e3/p/158 阅读全文
posted @ 2024-12-19 09:35 渗透测试中心 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的h 阅读全文
posted @ 2024-12-19 09:26 渗透测试中心 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。exchange系统的中配置powershell使用命令https://learn.micr 阅读全文
posted @ 2024-12-19 09:18 渗透测试中心 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364.html内网横向移动分为三种情况:1.在VPN环境中进行横向移动;2.在socks代理环境中进行横 阅读全文
posted @ 2024-12-19 09:04 渗透测试中心 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然 阅读全文
posted @ 2024-11-05 13:31 渗透测试中心 阅读(1204) 评论(0) 推荐(0) 编辑
摘要: decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反 阅读全文
posted @ 2024-11-05 13:19 渗透测试中心 阅读(222) 评论(0) 推荐(0) 编辑
摘要: CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e4456585958 阅读全文
posted @ 2024-10-29 16:47 渗透测试中心 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell 阅读全文
posted @ 2024-10-29 14:53 渗透测试中心 阅读(1100) 评论(0) 推荐(0) 编辑
摘要: 检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑人李某的手机型号是?A. Xiaomi MI 2sB. Xiaomi MI 4C. Xiaomi MI 阅读全文
posted @ 2024-10-08 15:02 渗透测试中心 阅读(83) 评论(0) 推荐(0) 编辑